暗戰中的挑戰:Hyperliquid 遭遇「自殺式」襲擊的深層解析
Key Takeaways
- Hyperliquid 遭遇了一次表面上看似「自殺式」的攻擊,攻擊者損失300萬美元,而協議損失500萬美元。
- 這次攻擊展示了攻擊者如何利用市場心理和流動性陷阱造成了連環清算。
- HLP(Hyperliquid 金庫)承受損失是由於市場流動性消失和連環清算。
- 攻擊者可能進行了對沖,使得實際損失接近零,甚至可能盈利。
- Hyperliquid 需要加強防禦措施以防止未來類似攻擊,包括提高監控和風控機制。
WEEX Crypto News, 2025-11-28 09:47:07
Hyperliquid 遭遇攻擊:事件全覽
在加密貨幣行業,Hyperliquid 被視為先進的去中心化永續合約交易所之一。然而,即便是科技的巔峰也無法免疫於精心策劃的攻擊。此次事件,攻擊者將300萬美金作為代價對Hyperliquid 的 HLP 金庫造成了500萬美元的損失,這是一場表面上無利可圖卻充滿破壞力的襲擊。
從一個更廣的視角來看,這次攻擊揭示了一個令人不安的現實:即便在去中心化且強調代碼規則的世界裡,系統仍然相當脆弱。這場襲擊不僅僅是一種孤立事件,更可能是未來更大規模襲擊的前奏。
攻擊策略揭露
攻擊者的策略既巧妙又複雜。他們首先從 OKX 平台提取了300萬美元的 USDC,並將這些資金分散到19個新創建的錢包中,緊接著全部轉入 Hyperliquid。攻擊者在 HYPE/POPCAT 永續合約市場開立了巨額的槓桿多頭倉位,利用5倍槓桿把300萬美元的保證金轉化為2600萬美元的頭寸巨大槓桿。
然而,真正令人震驚的是攻擊者在市價0.22美元時掛出一個2000萬美元的虛假買單,造成一種價格支撐的假象。隨後,隨著虛假支撐的撤掉,價格開始急速下跌,這導致了連鎖清算,進一步加劇了市場混亂。
這種利用市場心理預期和流動性陷阱的策略,仿佛是一場深思熟慮的「自殺式」操作,最終攻擊者帳面損失是-300萬美元,而Hyperliquid 的 HLP 金庫遭受了-500萬美元的沉重打擊。
HLP 承受損失的運作機制
HLP,可以被視為一個共用的資金金庫,主要用處是承擔 Hyperliquid 上所有交易者的損益。在這個系統中,如果交易者虧錢,HLP 盈利,反之如果交易者賺錢,HLP 承擔損失。這種自動化做市商和保險基金相結合的機制通常有效,但在極端市場情況下會面臨困難。
這次的市場崩盤,因為價格異常快速流動和流動性的急劇缺失,許多交易倉位在無法進行適當清算的情況下被強制平倉,導致HLP大幅度的虧損。
攻擊者的隱藏計劃
雖然表面上看攻擊者似乎損失了300萬美元,但更合理的推測是,他們在其他平台或合約進行了對沖。這種策略可能包括在其他交易所開立相反倉位,或與受益於Hyperliquid弱點的交易對手進行場外協議。這樣一來,攻擊者的實際損失可能被抵銷甚至獲利,英美倫佩格斯更突顯出問題的深層次複雜性。
理論的測試
這次攻擊的其中一個可能原因是測試 Hyperliquid 応对极端市场条件的能力。對於資金雄厚的攻擊者而言,300萬美元只是一筆數據收集和系統測試的費用,而非真正的虧損。通過這次測試,攻擊者能夠了解 Hyperliquid 的反應速度和防禦能力,為未來更大規模的協調攻擊做好準備。
抵御「自殺式」攻擊的方案
為應對類似攻擊,Hyperliquid 必須強化其風控措施。首先,他們可以限制單一使用者的風險敞口,即便使用多錢包策略,也能通過行為模式分析來識別潛在威脅。其次,在不平衡的市場條件下,需要提高槓桿要求以降低巨大頭寸造成的風險。
除此之外,引入每個市場的熔斷機制以及在高波動性下的交易速度限制,將有助於保護系統。而對於低流動性資產,採取更嚴格的規則可以防止市場被單一參與者操縱。
HLP 自身作為被動對手方,也可以進化成部分智能化,進行外部對沖以限制損失。這將使Hyperliquid 金庫成為更具挑戰性的攻擊目標。
偵測並防止虛假流動性信息仍是一個關鍵點。透過優化標價機制和風控引擎,以避免單一偽造訂單對市場信號的扭曲,有助於增強系統的健全性。
社群的角色
深潮TechFlow官方社群對於在災後響應中起到了至關重要的角色。他們不僅提供了平台信息更新,同時也為用戶提供情境分析,讓交易者能更加清晰地了解事件影響,根據不同的市場情況來採取合適的應對措施。
這次事件讓Hyperliquid面臨重大挑戰,但從長期來看,這也對於每個參與者都是一次寶貴的學習機會。強化防禦沒有捷徑,用戶教育和系統自省將是未來可持續發展的最佳策略。
FAQ
攻擊者如何設計這次金融市場攻擊?
攻擊者首先提取大量資金,以虛假訂單製造價格支撐假象,引誘其他交易者進入多頭倉位後撤掉支撐,造成連鎖清算效應。
HLP 到底是什麼?
HLP 是 Hyperliquid 的共享資金池,用於平衡交易損益,對於交易者的盈利或虧損情況進行自動化調整。
此次攻擊對 Hyperliquid 的長期影響是什麼?
雖然此次攻擊造成短期損失,但在學習和改進系統方面提供了關鍵洞察,幫助 Hyperliquid 做好未來防禦工作。
Hyperliquid 如何能更好地預防此類事件?
提高監控、實施更嚴謹的槓桿和市場調整規則,並優化標價機制,都有助於抵抗未來可能的攻擊。
加密市場其他參與者可以從此次事件中學到什麼?
其他參與者應當注重強化風險管理,提升流動性監控,同時學習如何面對極端市場條件下的潛在挑戰。
猜你喜歡

10億枚DOT憑空鑄造,但黑客只賺了23萬美元

解析Noise新推出的Beta版本,如何在鏈上「炒熱度」?

龍蝦已成過去式?梳理那些讓你產能100x的Hermes Agent工具

向AI宣戰?火燒奧特曼住所背後的末日敘事

加密VC將死?市場淘汰周期已經開啟

圖解Claude越用越笨:省錢的代價,是API帳單漲了100倍

邊緣地帶的回歸:一場圍繞海權、能源與美元的再博弈

Arthur Hayes 最新訪談:普通投資者如何應對伊朗戰爭?

剛剛,Sam Altman又被襲擊了,這次直接是開槍

加州州長簽署命令禁止預測市場內幕交易
加州州長Gavin Newsom頒布了一項行政命令,禁止州政府官員及其相關人員利用預測市場進行內幕交易。 該命令適用於“州長任命”的公職人員及其配偶、家庭成員和曾經的商業夥伴。 此措施旨在打擊內幕交易,避免以公職身份牟取不當利益。 美國國會也推出了類似法案,以進一步制止內幕交易行為。 南卡羅來納州等其他州份也開始關注並採用類似措施。 WEEX Crypto News, 預測市場內幕交易禁令概述 加州州長Gavin Newsom於2026年宣布了一項針對政府官員的嚴厲措施,旨在遏制他們利用內部信息牟取私利的行為。該命令明確禁止官員與他們的親屬使用工作中獲取到的任何非公開信息來參與預測市場,藉此從政治或經濟事件中獲利。這是一項旨在強化公職道德的重大舉措。 背景分析:內幕交易的風險與挑戰 內幕交易一直是金融市場的一大問題,而預測市場的興起更讓此問題變得複雜化。預測市場允許參與者就未來事件進行賭注,這種活動本身合法,但當公職人員利用職務便利獲取非公開信息賺取利益時,問題就變得敏感且嚴重。近期的幾起案例中,有人利用預測市場成功預測美國對伊朗的空襲,從中獲取巨額利益。這類事件引發了大眾和法律界的廣泛關注。 新法案與州政策的實施情況 在加州的帶動下,全美多州開始重新審視對預測市場的監管政策。美國國會議員Greg Casar和Chris Murphy提出的“BETS…

海峽封鎖,穩定幣補位|Rewire新聞早報

從高預期到爭議反轉,Genius空投「砍70%」引社區不滿

北京大興的小米汽車工廠,成了美國精英階層的新耶路撒冷

瘦Harness,胖Skill:100倍AI生產力的真正來源

奧特曼不怕豪宅遭襲,他還有一座地堡

封鎖霍爾木茲之後,戰爭何時才能結束?

使用马斯克的「西部微信」X Chat前,要先了解这三个问题
X Chat 本週五開放 App Store 下載。媒體已經把功能清單跑完了一遍,閱後即焚、截圖攔截、481 人群組、Grok 整合、無需手機號碼註冊,被普遍定位為「西方微信」。但有三個問題,幾乎沒有報導說清楚過。
X 的官方幫助頁面上有一句話,至今還掛在 X 官網幫助頁上:「如果惡意內部人員或 X 本身因法律程序而導致加密對話遭到洩露,發件人和收件人均將毫不知情。」
不是。差異在密鑰放在哪裡。
Signal 的端對端加密,密鑰從不離開你的設備。X、法院、任何外部方都不持有你的密鑰,Signal 的伺服器根本沒有能解密你訊息的東西,被傳票了也只能交出註冊時間戳和上次連線時間,歷史上已有傳票記錄為證。
X Chat 用的是 Juicebox 協議。這套方案把密鑰切成三份,分別存放在 X 自己運營的三台伺服器上。用 PIN 碼恢復密鑰時,系統從 X 的伺服器取回這三份分片重新拼合。無論 PIN 碼多複雜,密鑰的實際保管方是 X,不是用戶。
這就是「幫助頁那句話」的技術背景:因為密鑰在 X 的伺服器上,X 具備在用戶不知情的情況下響應法律程序的能力。Signal 沒有這個能力,不是因為政策,是因為它手裡根本沒有密鑰。
上圖對比了 Signal、WhatsApp、Telegram 和 X Chat 六個維度的安全機制。X Chat 是四者中唯一由平台方持有密鑰的,也是唯一沒有前向保密(Forward Secrecy)的。
前向保密的意義在於,即便某個時間點的密鑰洩露,歷史訊息也無法被解密,因為每條訊息的密鑰都不一樣。Signal 的 Double Ratchet 協議在每條訊息後自動更新密鑰,X Chat 沒有這個機制。
約翰斯·霍普金斯大學密碼學教授馬修·格林(Matthew Green)在 2025 年 6 月對 X Chat 架構進行分析後,給出的評價是:「If we judge XChat as an end-to-end encryption scheme, this seems like a pretty game-over type of vulnerability.」他後來又補了一句,「I would not trust this any more than I trust current unencrypted DMs.」
從 2025 年 9 月 TechCrunch 的報導,到 2026 年 4 月上架,這套架構沒有任何變化。
馬斯克在 2026 年 2 月 9 日發推承諾,X Chat 上架前將進行嚴格安全測試(「rigorous security tests of X Chat」),並開源全部代碼(「open source all the code」)。
截至 4 月 17 日上架,沒有獨立第三方審計完成,GitHub 上沒有官方代碼倉庫,App Store 的隱私標籤顯示 X Chat 收集位置、聯絡資訊、搜索歷史等五類以上資料,與上架行銷文案「No Ads, No Trackers」的表述直接矛盾。
不是持續監控,但有一個明確的入口。
X Chat 的每條訊息上,用戶可以長按選擇「Ask Grok」。點擊這個按鈕時,該條訊息以明文形式傳遞給 Grok,從加密狀態變為非加密狀態就發生在這一步。
這個設計不是漏洞,是功能。但 X Chat 的隱私政策中沒有說明這些明文資料是否會用於 Grok 的模型訓練,也沒有說明 Grok 是否會存儲這段對話內容。用戶主動點擊「Ask Grok」,等於主動把那條訊息的加密保護解除了。
還有一個結構性問題:這個按鈕會以多快的速度從「可選功能」變成「默認習慣」。Grok 的回覆品質越高,用戶依賴它的頻率就越高,流出加密保護的訊息比例也隨之升高。X Chat 的實際加密強度,從長期來看不只取決於 Juicebox 協議的設計,也取決於用戶點擊「Ask Grok」的頻率。
X Chat 首發僅支持 iOS,Android 版只寫「coming soon」,沒有時間表。
全球智慧型手機市場,Android 佔約 73%,iOS 約 27%(IDC/Statista,2025 年)。WhatsApp 的 31.4 億月活用戶中,73% 在 Android 上(據 Demand Sage)。在印度,WhatsApp 覆蓋了 8.54 億用戶,印度的 Android 滲透率超過 95%。在巴西是 1.48 億用戶、81% Android,印度尼西亞是 1.12 億用戶、87% Android。
WhatsApp 在全球通訊市場的統治地位,是建立在 Android 上的。Signal 的月活約 8,500 萬,也主要依賴 Android 國家的隱私意識用戶。
X Chat 繞開了這個戰場,有兩種解讀。一是技術債,X Chat 用 Rust 構建,跨平台支援並不容易,iOS 優先可能是工程節奏。二是戰略選擇,美國市場 iOS 佔有率接近 55%,X 的核心用戶群在美國,iOS 優先等於集中打自己的基本盤,而不是去 Android 主導的新興市場和 WhatsApp 正面交手。
兩種解讀並不互斥,結果是一樣的:X Chat 首發,主動放棄了全球 73% 的智能手機用戶。
這件事已經有人描述過了:X Chat 加上 X Money 加上 Grok,三個系統構成數據閉環,平行於現有基礎設施,邏輯上和微信生態相同。這個判斷不是新的,但在 X Chat 上線這個節點,值得把接線圖再看一遍。
X Chat 產生通訊元數據,包括誰在和誰聊、聊多久、多頻繁,這些數據流入 X 平台的身份系統。消息內容的一部分通過 Ask Grok 功能進入 Grok 的處理鍊。資金流動由 X Money 處理:3 月完成外部公測,4 月對外開放,通過 Visa Direct 實現法幣點對點轉帳,Fireblocks 高管確認加密貨幣支付計劃在年底上線,目前已持有美國 40 個以上州的貨幣傳輸許可證。
微信的每項功能在中國監管框架內運作。馬斯克的系統在西方監管框架內運作,但他同時擔任政府效率部(DOGE)的負責人。這不是微信複製,是同一套邏輯在不同政治條件下的重演。
區別在於,微信從來沒有在主界面上說它是「端對端加密的」,X Chat 說了。「端對端加密」在用戶認知中意味着沒有人能看到你的消息,包括平台方。X Chat 的架構設計達不到這一認知預期,但它使用了這個詞。
X Chat 把「這個人是誰、他和誰說話、他的錢從哪來去哪」的三條數據線匯總在一家公司手裡。
幫助頁那句話,從來都不只是技術說明。

